8 n3 u3 X; C7 DSSLStrip是09年黑帽大会上曝出的截获HTTPS明文数据的黑客方法。这里科普一下为什么使用未知的无线网络存在安全风险。现在大部分web登陆使用https保护登陆数据,比如gmail, 网易邮箱,亚马逊等。这里来演示一下使用SSLStrip在局域网中截获HTTPS保护过用户登录名和密码。, e; B: p: i' W, K f" b4 Y
B+ l- B. _. A! ~& W+ u
HTTPS本身是很安全的,黑客撼动不了。但是浏览器访问HTTPS有一个特点,一般情况用户并不直接访问https而是先访问HTTP,然后再重定(redirect)向到HTTPS。用户在浏览器中一般输入www.example.com, 或者直接就输入example.com。浏览器默认使用对web服务器发起HTTP请求,服务器重定向请求到HTTPS. SSLStrip攻击的思路是在浏览器和服务器的中间截断HTTP数据,阻止HTTP定向为HTTPS。这就是所说的Man in the Middle,中间人攻击。从而实现浏览器与攻击者之间进行的是HTTP通信,攻击者收到浏览器数据后,再通过HTTPS将数据转发给服务器。这样以前受HTTPS保护的登陆信息,完全暴露给了攻击者。' h$ R- f6 q2 u0 x9 U
3 B. K" ]/ v `" H3 X+ r' ~. b
2 K) G6 G. n- q: T, e1 v8 ]7 @6 }0 M( _7 D/ C# n- t+ s
怎样截获网络数据成为"中间人"呢? 通常是DNS下毒,或者在局域网中使用ARP欺骗。本演示中当然使用ARP欺骗要容易一点。, \4 T; m( ?5 s# C: Z* |: i. I' c
; x) v. F; M E, m) K( d攻击工具: A7 |2 X/ ^" S0 U BBack-Track,作为安全从业人员这是必须的。集合Metasploit等等一系列的安全工具。下载一个VMWare镜像,使用相当方便。http://www.backtrack-linux.org/downloads/ 4 g+ x0 g. B' I8 m; bSSLStrip(http://www.thoughtcrime.org/software/sslstrip/)下载,解压,安装python ./setup.py install . b& }! t5 v8 N% g4 h3 v: d u4 f ) ]1 j6 r. U d0 n6 o6 h. P7 P整个实验过程分为四步。 $ \+ `% P) m3 F第一步,在back-track中输入如下命令,欺骗192.168.1.7让本机冒充网关192.168.1.1。这样192.168.1.7所有发送的数据都会发到本机上来。这时如果查看被骗主机的ARP表的话,你会发现确实发生了变化,图一。这时被骗主机无法上网,因为他所有发送数据都被阶段了。在黑客主机上使用Wireshark抓包发现,PING的ICMP包无响应,DNS请求也无响应, * y7 g# d% l) @3 L8 }' h# M图二。 " S H, |. w) C- |5 D X3 I6 g- Y+ N9 w# j" t4 A6 O& ]/ @, d
代码:
arpspoof -i eth1 -t 192.168.1.7 192.168.1.1
复制代码
图一 ) e- i+ f9 r- L; w& K" q1 z% ^6 Q( G \# a4 F2 `$ q( v
) u6 g8 o) }/ L+ i+ X
) `6 d* t- \5 Y+ A6 t4 g1 Z# d
图二 & e/ o) ?+ r- z: D( u0 y5 Y9 |. G9 U/ W8 V. ]# D2 Y 第二步,使用下面的命令把黑客主机切换到路由器模式下工作。这时的Linux系统就是一个路由器了,他会转发所有的数据包。这样被骗主机又回复了网络,正常上网。2 Z' d! ?" u# Y- Q! C) P
代码: